第八届全国职工职业技能大赛(网络和信息安全管理员)宁夏选拔赛试题库-上(单选题部分)_第1页
第八届全国职工职业技能大赛(网络和信息安全管理员)宁夏选拔赛试题库-上(单选题部分)_第2页
第八届全国职工职业技能大赛(网络和信息安全管理员)宁夏选拔赛试题库-上(单选题部分)_第3页
第八届全国职工职业技能大赛(网络和信息安全管理员)宁夏选拔赛试题库-上(单选题部分)_第4页
第八届全国职工职业技能大赛(网络和信息安全管理员)宁夏选拔赛试题库-上(单选题部分)_第5页
已阅读5页,还剩153页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2第八届全国职工职业技能大赛(网络和信息安全管理员)宁夏选拔赛试题库-上(单选题部分)一、单选题1.关于数字签名说法正确的是()。A、数字签名是在所传输的数据后附上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改.伪造等安全性问题答案:D2.从安全角度来讲,哪一项()起到第一道防线的作用。A、远端服务器B、Web服务器C、防火墙D、使用安全的shell程序答案:C3.以下哪些行为属于威胁计算机网络安全的因素:()A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、以上均是答案:D4.()是指在保证数据完整性的同时,还要使其能被正常利用和操作。A、可靠性B、可用性C、完整性D、保密性答案:B5.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?A、新型病毒的分析判断B、天气情况预测C、个人消费习惯分析及预测D、精确预测股票价格答案:D6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定账号,可以防止:()。A、木马B、暴力破解C、IP欺骗D、缓冲区溢出攻击答案:B7.PPDR模型中的D代表的含义是()。A、检测B、响应C、关系D、安全答案:A8.SSL是()层加密协议。A、网络层B、通讯层C、传输层D、物理层答案:C9.若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?A、系统认证B、password文件认证方式C、域认证方式D、以上三种都可答案:B10.流量分类在QOS中的本质作用是()。A、分类后便于传输B、为了流量监管而分类C、识别和区分出不同类型的报文,以便有区别地实施服务D、为流量整形而分类答案:C11.在访问Internet过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施()。A、利用SSL访问Web站点B、将要访问的Web站点按其可信度分配到浏览器的不同安全区域C、在浏览器中安装数字证书D、要求Web站点安装数字证书答案:B12.EFS可以用在什么文件系统下()。A、FAT16B、FAT32C、NTFSD、其他三项都是答案:C13.哪个不是造成机房空调低压保护的原因?()A、制冷系统泄漏B、制冷剂充注过量C、压力保护装置故障D、系统堵塞答案:B14.在易燃易爆场所穿()最危险。A、布鞋B、胶鞋C、带钉鞋答案:C15.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()A、本地帐号B、域帐号C、来宾帐号D、局部帐号答案:C16.国家统筹发展和安全,坚持以数据开发利用和产业发展促进数据安全,以数据安全保障数据开发利用和()。A、社会发展B、经济持续发展C、企业发展D、产业发展答案:D17.每个Web站点都有一个描述性名称,并支持一个或多个主机头名,它使得在一台计算机上可维护多个()。A、IPB、域名C、协议D、路径答案:B18.《基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机系统安全、应用安全和()?A、整体安全B、数据安全C、操作系统安全D、数据库安全答案:B19.为了进行差错控制,必须对传送的数据帧进行校验。要纠正出3位错,码字之间的海明距离最小值应为()。A、2B、3C、4D、7答案:D20.关于数字证书,以下那种说法是错误的()。A、数字证书包含有证书拥有者的私钥信息B、数字证书包含有证书拥有者的公钥信息C、数字证书包含有证书拥有者的基本信息D、数字证书包含有CA的签名信息答案:A21.维持对于信息资产的适当的安全措施的责任在于()A、安全管理员B、系统管理员C、数据和系统的所有者D、系统作业人员答案:A22.使用PGP安全邮件系统,不能保证发送信息的()。A、私密性B、完整性C、真实性D、免抵赖性答案:C23.以下哪一项不是SQL语言的功能()。A、数据定义B、数据检查C、数据操纵D、数据加密答案:D24.在计算机内部用来传送、存储、加工处理的数据或指令所采用的形式是()。A、十进制码B、二进制码C、八进制码D、十六进制码答案:B25.关于资产价值的评估,()说法是正确的。A、资产的价值指采购费用B、资产的价值无法估计C、资产价值的定量评估要比定性评估简单容易D、资产的价值与其重要性密切相关答案:D26.针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?()A、限制匿名账户对Web内容的目录写权限B、从Everyone组中删除“从网络访问此计算机”用户权限C、禁用IUSR-MACHE和IWAN_MACHINE账户D、本地登录时必须使用Administrators账户答案:C27.下列哪种加密方式可以防止用户在同一台计算机上安装并启动不同操作系统,来绕过登录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。A、文件加密B、全盘加密C、硬件加密D、EFS答案:D28.网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?()A、残余风险评估阶段B、检查阶段C、入侵检测系统监控阶段D、网络异常流量临控阶段答案:A29.根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别:()A、3B、4C、5D、6答案:C30.Linux系统下,Apache服务器的配置文件是()A、共有一个文件是/etc/http/conf/srm.confB、共有二个文件分别是/etc/http/conf/httpconf、/etc/http/conf/access.confC、共有3个文件/etc/http/conf/httpconf、/etc/http/conf/access.conf、/etc/http/conf/user.confD、以上都不正确答案:D31.默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?A、cat/var/log/secureB、whoC、whoamiD、cat/etc/security/access.log答案:A32.虚拟化资源指一些可以实现一定操作具有一定功能但其本身是()的资源如计算池存储池和网络池、数据库资源等通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。A、虚拟B、真实C、物理D、实体答案:A33.如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?A、限制物理访问计算机设备B、检查应用及事务处理日志C、在聘请IT人员之前进行背景检查D、在不活动的特定时间后,锁定用户会话答案:B34.对明文字母重新排列,并不隐藏他们的加密方法属于()。A、置换密码B、分组密码C、易位密码D、序列密码答案:C35.社会工程学工具集在backtrack中被命名为A、SETB、SEATC、OllyDbgD、ProxyChains答案:A36.IPv4地址包含网络部分、主机部分、子网掩码等。与之相对应,IPv6地址包含了()。A、网络部分、主机部分、网络长度B、前缀、接口标识符、前缀长度C、前缀、接口标识符、网络长度D、网络部分、主机部分、前缀长度答案:B37.在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个?A、exec-timeout100B、exec-timeout010C、idle-timeout100D、idle-timeout010答案:A38.()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问答案:A39.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括()。A、不需要对原有的网络配置进行修改B、性能比较高C、防火墙本身不容易受到攻击D、易于在防火墙上实现NAT答案:D40.DSA指的是()。A、数字签名算法B、数字鉴别算法C、数字签名协议D、数字系统算法答案:A41.计算机系统安全保护地的接地电阻不应()。A、大于4ΩB、等于4ΩC、小于4ΩD、等于5Ω答案:A42.用户在FTP客户机上可以使用()下载FTP站点上的内容。A、UNC路径B、浏览器C、网上邻居D、网络驱动器答案:B43.在基本SQL语言中,不能实现的操作是()。A、删除基本表B、并发控制C、定义基本表结构D、查询视图和基本表答案:B44.SoftICE中的P命令对应的快捷键是什么()?A、F8B、F9C、F10D、F11答案:C45.802.1X是基于()的一项安全技术。A、IP地址B、物理地址C、应用类型D、物理端口答案:D46.SMTP的端口是()A、25B、23C、22D、21答案:A47.虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、安全的网络,这里的字母P的正确解释是()A、sPecial-purpose,特定、专用用途的B、Proprietary,专有的、专卖的C、Private,私有的、专有的D、sPecific,特种的、具体的答案:C48.一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()A、访问路径B、时戳C、数据定义D、数据分类答案:B49.IDEA加密算法采用()位密钥。A、64B、156C、128D、256答案:C50.防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是()。A、保护一个网络不受另一个网络的攻击B、使一个网络与另一个网络不发生任何关系C、保护一个网络不受病毒的攻击D、其他三项都不对答案:A51.CA的核心职责是()。A、签发和管理证书B、审核用户真实信息C、发布黑名单D、建立实体链路安全答案:A52.在google中搜索可能存在上传点的页面,使用的语法是()。A、site:target.inurl:file|load|editor|FilesB、site:target.inurl:aspx|jsp|php|aspC、site:target.filetype:asp/aspx/php/jspD、site:ext:load|editor|Files答案:A53.计算机信息系统安全专用产品的生产者申领(),必须对其产品进行安全功能的检测和认定。A、生产许可B、营业执照C、生产批准文号D、销售许可证答案:D54.与RSA(Rivest,Shamir,Adleman)算法相比,DDS(DigitalSignatureStandard)不包括()A、数字签名B、鉴别机制C、加密机制D、数据完整性答案:C55.在Windows系统中用事件查看器查看日志文件,可看到的日志包括()。A、用户访问日志、安全性日志和系统日志B、应用程序日志、安全性日志和系统日志C、网络攻击日志、安全性日志和记帐日志D、网络连接日志、安全性日志和服务日志答案:B56.专门负责数据库管理和维护的计算机软件系统称为:()A、SQL-MSB、INFERENCECONTROLC、DBMSD、TRIGGER-MS答案:C57.DoS攻击的目的是()。A、获取合法用户的口令和帐号B、使计算机和网络无法提供正常的服务C、远程控制别人的计算机D、监听网络上传输的所有信息答案:B58.命令iproute-static代表的是()。A、默认路由B、直接路由C、间接路由D、其他三项都不对答案:A59.如果一个SQLServer数据库维护人员,需要具有建立测试性的数据库的权限,那么应该指派给他哪个权限?A、DatabaseCreatorsB、SystemAdministratorsC、ServerAdministratorsD、SecurityAdiministrators答案:A60.kill向指定的进程发出特定的信号,信号()强制杀死进程。A、9B、TERMC、6D、14答案:A61.在windowsserver2003的域安全策略中,如果想实现登录时不显示上次的登录名应该在()中设置。A、用户权利指派B、安全选项C、用户策略D、审计策略答案:B62.下列对入侵检测系统的描述错误的是:()A、安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络B、监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击C、入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具D、检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接答案:B63.在WEB应用软件的系统测试技术中,下面不属于安全性测试内容的是()。A、客户端的内容安全性B、服务器的内容安全性C、数据库的内容安全性D、Cookie安全性答案:C64.PKI支持的服务不包括()。A、非对称密钥技术及证书管理B、目录服务C、对称密钥的产生和分发D、访问控制服务答案:D65.检查指定文件的存取能力是否符合指定的存取类型,参数3是指()。A、检查文件是否存在B、检查是否可写和执行C、检查是否可读D、检查是否可读和执行答案:B66.如果可能最应该得到第一个应急事件通知的小组是()。A、应急响应领导小组B、应急响应日常运行小组C、应急响应技术保障小组D、应急响应实施小组答案:B67.Kerberos提供的最重要的安全服务是?()。A、鉴别B、机密性C、完整性D、可用性答案:A68.避免对系统非法访问的主要方法是A、加强管理B、身份认证C、访问控制D、访问分配权限答案:C69.公司有一台对外提供服务的主机,为了防止外部对它的攻击,现在想要设置防火墙,使它只接受外部的访问,其它的外部连接一律拒绝,可能的设置步骤包括:1、iptables-AINPUT-ptcp-jDROP2、iptables-AINPUT-ptcp--dport80-jACCEPT3、iptables-F4、iptables-PINPUTDROP请在下列选项中找出正确的设置步骤组合()。A、3-4-2B、3-1-2C、3-2-1D、1-2-4答案:A70.如果要禁用cdp协议,需要运行什么命令()。A、nocdprunB、nocdpenableC、nocdpD、noipcdp答案:A71.国际出入口信道提供单位、互联单位和接入单位,应当建立相应的()中心。A、信息B、网络管理C、用户管理D、网络信息答案:B72.交换机工作在OSI模型的哪一层()。A、数据链路层B、网络层C、物理层D、应用层答案:A73.决定使用哪条途径通过子网,应属于下列OSI的()处理。A、物理层B、数据链路层C、传输层D、网络层答案:D74.属于操作系统自身的安全漏洞的是()。A、操作系统自身存在的“后门”B、QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制答案:A75.以下哪个对windows系统日志的描述是错误的?A、windows系统默认有三个日志,系统日志,应用程序日志,安全日志B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等答案:D76.以下()标准是信息安全管理国际标准。A、ISO9000-2000B、ISO15408C、ISO17799D、SSF-CMM答案:C77.访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对()账户开放。A、everyoneB、usersC、administratorsD、guest答案:A78.对于单次SQL注入最可能会用到下列哪组字符?A、双引号B、单引号C、<D、--答案:B79.在/etc/crontab文件中可以定义的执行任务的小时列表栏中,可以选择的范围是:()。A、0-12B、1-12C、0-23D、1-24答案:C80.()把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机称堡垒主机,负责代理服务A、电路层网关B、混合型防火墙C、自适应代理技术D、应用层网关答案:B81.下列关于信息安全管理的描述中,错误的是()A、零风险是信息安全管理工作的目标B、风险评估是信息安全管理工作的基础C、风险处置是信息安全管理工作的核心D、安全管理控制措施是风险管理的具体手段答案:A82.下列关于Kerberos的描述,哪一项是正确的?A、埃及神话中的有三个头的狗。B、安全模型。C、远程身份验证拨入用户服务器。D、一个值得信赖的第三方认证协议。答案:D83.Apache服务器对目录的默认访问控制是()。A、DenyfromAllB、OrderDeny,ALLC、OrderDeny,AllowD、AllowfromAll答案:D84.设置主接口由up转down后延迟30秒切换到备份接口,主接口由down转up后60秒钟切换回主接口的配置为()。A、standbytimer3060B、standbytimer6030C、standbytimerenable-delay60disable-delay30D、standbytimerenable-delay30disable-delay60答案:D85.下面哪一个不是高层安全方针所关注的?A、识别关键业务目标B、定义安全组织职责C、定义安全目标D、定义防火墙边界防护策略答案:D86.国家对与维护国家安全和利益、履行国际义务相关的属于管制物项的数据依法实施出口管制,此说法()。A、完全错误B、部分错误C、完全正确D、部分正确但不是完全正确答案:C87.管理员在查看服务器帐号时,发现服务器guest帐号被启用,查看任务管理器和服务管理时,并未发现可疑进程和服务,使用下列哪一个工具可以查看隐藏的进程和服务。A、burpsuiteB、NmapC、XueTrD、X-Scan答案:C88.可以通过()划分网络结构,管理和控制内部和外部通讯。A、防火墙B、CA中心C、加密机D、防病毒产品答案:A89.在Unix系统中,/etc/service文件记录了什么内容?A、记录一些常用的接口及其所提供的服务的对应关系B、决定inetd启动网络服务时,启动哪些服务C、定义了系统缺省运行级别,系统进入新运行级别需要做什么D、包含了系统的一些启动脚本答案:A90.以下()是应用服务的安全策略A、按时开关机B、设置数据库连接超时C、设置用户个人喜好D、设置密码过期日期答案:D91.公钥基础设施中总共有四类实体,CA,RA,终端实体,证书/CRL库,其中对CA的理解正确的是()。A、证书持有者B、证书认证机构C、证书用户D、证书认证途径答案:B92.在Windows系统中,临时阻止其他计算机对你的访问,可利用()手动加入一条错误的地址缓存来实现。A、rp-dB、arp-sC、ipconfigaddD、arpadd答案:B93.AIX中设置6次登陆失败后帐户锁定阀值的命令为A、B、C、D、答案:A94.路由器基于什么来选择OSPFrouterID?A、所有接口中最小的IP地址B、所有接口中最大的IP地址C、loopback接口中最小的IP地址D、loopback接口中最大的IP地址答案:D95.下列哪一个描述是Internet比较恰当的定义?A、一个协议B、一个由许多个网络组成的网络C、OSI模型的下三层D、一种内部网络结构答案:B96.精密空调机组运行时,制冷剂在下面那两个部件内有相态变化:()A、压缩机、冷凝器B、压缩机、蒸发器C、膨胀阀、压缩机D、蒸发器、冷凝器答案:D97.在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?A、冗余路径B、集群C、拨号备份链路D、备份电源答案:B98.安全模块电子钥匙服务程序是通过TCP提供服务,其使用的IP和端口为()。A、任意IP,22111端口B、任意IP,32111端口C、本地回环IP,22111端口D、本地回环IP,32111端口答案:D99.TCP/IP协议组包括以下协议:()。A、IP、TCP、UDP和ICMPB、OSPFC、IP、BGPD、ARP、RARP、MPLS答案:A100.以下说法错误的是()。A、PE是PortableExecutableFileFormat(可移植的执行体)简写B、文件经过编译链接后,程序生成,windows程序以exe文件形式存储。C、语言程序的生成过程,主要经过编译、链接两大过程。D、断点是一种异常,通过异常处理的机制,让调试器获得控制权,可以对关键代码进行分析。答案:B101.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向()以上人民政府公安机关报告。A、当地县级B、省级C、公安部D、国家安全部答案:A102.本地主机房的建设设计等级为A级,则异地建设的备份机房等级()。A、级B、级C、级D、级答案:A103.DES是一种block(块)密文的加密算法,是把数据加密成()的块。A、32位B、64位C、128位D、256位答案:B104.在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()A、对话管理服务B、事务管理服务C、资源管理服务D、控制管理服务答案:C105.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的(),计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的()等因素确定。A、经济价值经济损失B、重要程度危害程度C、经济价值危害程度D、重要程度经济损失答案:B106.下面哪一个选项是黑客入侵计算机最常见的动机?A、贪婪B、被冒犯C、恶意D、挑战答案:D107.activemq的默认账户密码是()。A、dmin:adminB、tomcat:tomcatC、system:systemD、weblogic:weblogic答案:A108.在防火墙上不能截获哪一种密码/口令:()。A、HTML网页表单B、sshC、TelnetD、FTP答案:B109.以下哪些不是网络类资产()。A、网络设备B、基础服务平台C、网络安全设备D、主干线路答案:B110.逻辑强隔离装置部署在()。A、应用服务器与数据库服务器之间B、必须路由器与交换机之间C、必须交换机与交换机之间D、必须路由器与路由器之间答案:A111.以下哪一项不属于入侵检测系统的功能()。A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包答案:D112.以下信息不能被记录在inode中的是()A、CLB、文件大小C、权限信息D、文件所有者答案:A113.网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。A、21、22、23B、23、21、22C、23、22、21D、21、23、22答案:B114.Windows操作系统对文件和对象的审核,错误的一项是()。A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败答案:D115.四级系统中,物理安全要求共有()项。A、8B、9C、10D、11答案:C116.IDEA的密钥长度是多少bit?()。A、56B、64C、96D、128答案:D117.网络管理员对服务器进行访问、控制存取和运行等控制,这些控制可在()文件中体现。A、httpd.confB、lilo.confC、inetd.confD、resolv.conf答案:A118.关于HTTP协议说法错误的是()。A、http协议是明文传输的B、http协议是可靠的有状态的协议C、http协议主要有请求和响应两种类型D、http协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常用是get和post答案:B119.下列关于启发式病毒扫描技术的描述中错误的是()A、启发式病毒扫描技术是基于人工智能领域的启发式搜索技术B、启发式病毒扫描技术不依赖于特征代码来识别计算机病毒C、启发式病毒扫描技术不会产生误报,但可能会产生漏报D、启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒答案:C120.第一个建立电子政务标准的国家是?A、英国B、美国C、德国D、俄罗斯答案:C121.病毒扫描软件由()组成。A、仅由病毒代码库B、仅由利用代码库进行扫描的扫描程序C、代码库和扫描程序D、其他三项都不对答案:C122.密钥交换问题的最终方案是使用()。A、护照B、数字信封C、数字证书D、消息摘要答案:C123.观察系统当前进程的运行情况的命令是()。A、freeB、dmesgC、topD、last答案:C124.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级答案:C125.某台运行BGP协议的路由器收到一条BGP路由后,如果发现自己的AS号出现在AS-Path里(该路由的其它属性正确),则()。A、丢弃该路由B、该路由按照正常的路由来处理C、将AS-Path中自己的AS号去掉后,按照正常的路由来处理D、丢弃该路由,并发送Notification报文通知发送该条路由的邻居答案:A126.注册或者浏览社交类网站时,不恰当的做法是:()A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息答案:D127.下列不属于WEB安全性测试的范畴的是()?A、数据库内容安全性B、客户端内容安全性C、服务器端内容安全性D、日志功能答案:A128.防水检测设备应该安装在()A、空调出水口附近B、窗户附近C、屋顶上方D、以上均可答案:D129.在/etc/fstab文件中,我们为确定引导时检查磁盘的次序,需要设置()参数。A、parametersB、fs-passnoC、fs-typeD、fs-freq答案:B130.下列协议中,不能被攻击者用来进行DoS攻击的是()A、TCPB、ICMPC、UDPD、IPSec答案:D131.电脑安装多款安全软件会有什么危害()?A、可能大量消耗系统资源,相互之间产生冲突B、不影响电脑运行速度C、影响电脑的正常运行D、更加放心的使用电脑答案:A132.第二代计算机网络的主要特点是()。A、计算机-计算机网络B、以单机为中心的联机系统C、国际网络体系结构标准化D、各计算机制造厂商网络结构标准化答案:A133.在系统运行过程中,应至少()对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改。A、每季度B、每半年C、每年D、每两年答案:C134.以下哪项是SYN变种攻击经常用到的工具?()A、sessionIEB、synkillC、TFND、Webscan答案:B135.下面哪一项不是VPN协议标准?A、L2TPB、IPSecC、TACACSD、PPTP答案:C136.下述关于安全扫描和安全扫描系统的描述错误的是()。A、安全扫描在企业部署安全策略中处于非常重要地位B、安全扫描系统可用于管理和维护信息安全设备的安全C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D、安全扫描系统是把双刃剑答案:B137.以太网媒体访问控制技术CSMA/CD的机制是()。A、争用带宽B、预约带宽C、循环使用带宽D、按优先级分配带宽答案:A138.为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口。A、ipconfigB、netstat-rnC、tracert–dD、netstat-an答案:D139.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机()?A、SMTP身份认证B、逆向名字解析C、黑名单过滤D、内容过滤答案:D140.计算机信息系统安全专用产品检测机构收到产品()后,应当按照安全专用产品的功能说明,检测其是否具有计算机信息系统安全保护功能。A、检测申请B、样品C、检测要求D、检测申请、样品及其他有关材料答案:D141.对于现代密码破解,()是最常的方法。A、攻破算法B、监听截获C、信息猜测D、暴力破解答案:D142.从风险分析的观点来看,计算机系统的最主要弱点是()。A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理答案:B143.CIH病毒破坏计算机的BIOS,使得计算机无法启动。它是由时间条件来触发的,其发作的时间是每月的26号,这主要说明病毒具有()。A、可传染性B、可触发性C、破坏性D、免疫性答案:B144.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须答案:A145.在使用RAID0+1方式工作时,至少需要()块硬盘。A、1B、2C、3D、4答案:D146.INT3指令的机器码为()。A、CAB、CBC、CD、CD答案:C147.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹答案:B148.信息安全管理领域权威的标准是()。A、ISO15408B、ISO17799/IS027001C、IS09001D、ISO14001答案:B149.安全管理制度主要包括:管理制度、制定和发布、()三个控制点。A、评审和修订B、修改C、审核D、阅读答案:A150.以下为常用逆向工具的是A、ODB、sqlmapC、winpapD、wireshark答案:A151.在下面的调试工具中,用于静态分析的是()。A、WindbgB、SofticeC、IDAD、Ollydbg答案:C152.下列关于对称密码的描述中,错误的是()A、加解密处理速度快B、加解密使用的密钥相同C、密钥管理和分发简单D、数字签名困难答案:C153.从事数据交易中介服务的机构未履行本法第三十三条规定的义务的,由有关主管部门责令改正,没收违法所得,没有违法所得或者违法所得不足十万元的,处()罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照.A、一万元以上十万元以下B、十万元以上一百万元以下C、五十万元以上一百万元以下D、一百万元以上二百万元以下答案:B154.下面哪种VPN技术工作的网络协议层次最高?A、IPSECVPNB、SSLVPNC、L2TPVPND、GREVPN答案:B155.《计算机信息系统雷电电磁脉冲安全防护规范》的标准编号是()。A、GA163-1997B、GA267-2000C、GA243-2000D、GB17859-1999答案:B156.给计算机系统的资产分配的记号被称为什么?A、安全属性B、安全特征C、安全标记D、安全级别答案:C157.在电缆中屏蔽的好处是()。A、减少信号衰减B、减少电磁干扰辐射C、减少物理损坏D、减少电缆的阻抗答案:B158.TCA是一种基于()对等鉴别的可信网络连接架构A、二元B、三元C、四元D、TPCM答案:B159.下列应用服务器中,不遵循J2EE规范的是()?A、MTSB、WebLogicC、Oracle9iApplicationServerD、WebSpere答案:A160.计算机信息系统安全专用产品的()应当向经公安部计算机管理监察部门批准的检测机构申请安全功能检测。A、经销者B、生产者C、工商管理人员D、产品应用人员答案:B161.()主管全国的计算机病毒防治管理工作。A、信息产业部B、国家安全部C、国家保密局D、公安部公共信息网络安全监察部门答案:D162.下列关于并发和并行的说法错误的是()。A、并发是指多个事件在同一时间间隔内发生B、并行是指多个事件在同一时刻发生C、在单机系统内进程只能并发执行,不能并行D、并发和并行是对同一现象的两种不同称呼,本质是一样的答案:D163.开启无线网卡的监听模式应使用()工具。A、irodumpB、aircrackC、airmonD、aireplay答案:C164.标准访问控制列表以()作为判别条件。A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址答案:B165.现代主动安全防御的主要手段是()。A、探测、预警、监视、警报B、嘹望、烟火、巡更、敲梆C、调查、报告、分析、警报D、其他选项均不正确答案:A166.以下关于混合加密方式说法正确的是()。A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密答案:B解析:处理速度快的双重优点167.安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。这就需要对单位的()进行安全教育,提高他们的安全意识。A、安全人员B、领导干部C、全体工作人员D、管理人员答案:C168.任何单位和个人销售、附赠的计算机病毒防治产品,应当具有计算机信息系统安全专用产品销售许可证,并贴有()标记。A、“产品许可”B、“销售许可”C、“营销许可”D、“质量合格”答案:B169.Solaris系统使用什么命令查看已有补丁列表?()A、uname–anB、showrevC、oslevel–rD、swlist–lproduct‘PH??’答案:C170.下面哪一个情景()属于身份验证(Authentication)过程。A、用户在网络上共享了自己编写的一份0ffice文档,并设定哪些用户可以阅读,哪些用户可以修改B、用户按照系统提示输入用户名和口令C、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中D、用户使用加密软件对自己编写的Ofrice文档进行加密,后看到文档中的内容答案:B171.某个客户的网络限制可以正常访问internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问internet互联网最好采取什么办法或技术?A、花更多的钱向ISP申请更多的IP地址B、在网络的出口路由器上做源NATC、在网络的出口路由器上做目的NATD、在网络出口处增加一定数量的路由器答案:B172.apk文件可以使用什么工具进行逆向分析A、ndroidkillerB、urpsuiteC、appscanD、nmap答案:A173.当一台主机从一个网络移到另一个网络时,以下说法正确的是()A、必须改变它的IP地址和MAC地址B、必须改变它的IP地址,但不需改动MAC地址C、必须改变它的MAC地址,但不需改动IP地址D、MAC地址、IP地址都不需改动答案:B174.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、安全状态监控、()安全检查和持续改进、监督检查。A、安全事件处置和应急预案B、安全服务C、网络评估D、安全加固答案:A175.下列节能手段中,哪项措施最能改善机房的PUE值()。A、机房照明采用节能灯B、机房计算机系统符合节能要求C、空调系统采用合理的节能措施D、机房的建筑材料是否符合节能要求答案:C176.为了有效防范SQL注入和XSS跨站等Web攻击,应该对用户输入进行严格的过滤。应当过滤的字符或表达式不包括()。A、单引号B、SelectC、AdminD、1=1答案:C177.不属于常见把入侵主机的信息发送给攻击者的方法是()。A、E-MAILB、UDPC、ICMPD、连接入侵主机答案:D178.下面()是OSPF协议的特点。A、支持非区域划分B、支持身份验证C、无路由自环D、路由自动聚合答案:C179.网站的安全协议是https时,该网站浏览时会进行()处理。A、增加访问标记B、加密C、身份验证D、口令验证答案:B180.以下不属于二级系统要求的是A、应提供覆盖到每个用户的安全审计功能,对应用系统的用户登录、用户退出、增加用户、修改用户权限等重要安全事件进行审计。B、应保证无法删除、修改或覆盖审计记录,维护审计活动的完整性。C、应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。D、审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等。答案:C181.数据库恢复的基本原理是()A、冗余B、审计C、授权D、视图答案:A182.给您分配一个B类IP网络,子网掩码92,则您可以利用的网络数为(),每个网段最大主机数()A、512126B、102262C、102462D、256254答案:B183.下列哪个不是文件分析工具A、TYPB、processexplorerC、GtwD、FileInfo答案:B184.在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()A、自下而上B、自上而下C、上下同时开展D、以上都不正确答案:B185.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。A、不使用IE浏览器,而使用Opera之类的第三方浏览器B、关闭IE浏览器的自动下载功能C、禁用IE浏览器的活动脚本功能D、先把网页保存到本地再浏览答案:D186.下面哪类命令是CISCO限制接口流量的?A、RATE-LIMITB、privilegeC、AAAD、LOOPBACK答案:A187.在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()。A、制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求B、确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量、计划应具体、可实施C、向组织传达满足信息安全的重要指示,传达满足信息安全要求.达成信息安全目标.符合信息安全方针、履行法律责任和持续改进的重要性D、建立健全信息安全制度,明确信息安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确答案:D188.配置sqlserver网络协议时,一般只启用哪个协议?A、TCP/IPB、IPX/SPXC、HTTPD、NetBIOS答案:A189.以下哪个属于IPS的功能?()A、检测网络攻击B、网络流量检测C、实时异常告警D、以上都是答案:A190.OSI模型中哪一层最难进行安全防护()。A、网络层B、传输层C、应用层D、表示层答案:C191.Windows系统能设置为在几次无效登录后锁定账号,可以防止:()。A、木马B、暴力破解C、IP欺骗D、缓冲区溢出攻击答案:B192.国务院标准化行政主管部门和国务院有关部门在国家推进数据开发利用技术和数据安全标准体系建设中的责任不包括()。A、组织制定并适时修订有关数据开发利用技术安全相关标准B、进行数据安全检测评估、认证等服务C、支持企业、社会团体和教育、科研机构等参与标准制定D、支持数据安全检测评估、认证等专业机构依法开展服务活动答案:B193.如果以Apache为服务器,()是最重要的配置文件。A、ccess.confB、srm.congC、httpd.confD、mime.types答案:C194.当你感觉到你的Windows操作系统运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了什么攻击。()A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击答案:B195.必须通过()进行国际联网。A、接入网络B、互联网络C、互联单位D、接入单位答案:A196.通常我们需要通过修改()文件,来启用Apache的连接超时中断功能,并设置恰当的超时时间。A、httpd.confB、htaccessC、magicD、autoindex.conf答案:A197.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位的计算机信息网络与()时,应当采取相应的安全保护措施。A、任何单位B、外单位C、国内联网D、国际联网答案:D198.开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业道德和职业道德,诚实守信,履行(),承担社会责任,不得危害国家安全、公共利益,不得损害个人、组织的合法权益。A、监督职责B、个人所有义务C、数据安全保护义务D、一岗多责答案:C199.下列选项中,不属于集中式访问控制协议的是()A、TACACS协议B、RADIUS协议C、Diameter协议D、Kerberos协议答案:D200.以下哪一项不属于计算机病毒的防治策略?()A、防毒能力B、查毒能力C、杀毒能力D、禁毒能力答案:D201.在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径。A、网络监听B、端口扫描C、木马后门D、口令破解答案:B202.基本要求包括多少类?A、10B、11C、12D、13答案:A203.在公钥密码体系中,下面()是不可以公开的。A、公钥B、公钥和加密算法C、私钥D、私钥和加密算法答案:C204.以下()是应用安全中软件容错的内容A、数据备份B、数据恢复C、自发性保护D、代码审计答案:C205.为了控制目标主机,木马一般都包括()A、一个客户端B、一个客户端和两个服务器端C、一个客户端和一个服务器端D、一个服务器端答案:C206.公钥密码的应用不包括:()。A、数字签名B、非安全信道的密钥交换C、消息认证码D、身份认证答案:C207.以下是对关系数据库结构的描述,请选择错误描述的选项。A、数据存储的主要载体是表,或相关数据组B、有一对一、一对多、多对多三种表关系C、表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键约束条件实现的)D、缺点是不支持SQL语言答案:D208.在OSI参考模型的网络层发送()到目的主机()。A、用户信息B、段C、数据包D、帧答案:C209.活动地板下部的电源线不能远离设备信号线时,应采用措施()A、关闭设备B、屏蔽措施C、远离信号源D、切断电缆答案:B210.在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标A、可用B、保密C、可控D、完整答案:D211.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护()单位和个人的合法权益和公众利益。A、从事计算机业务的B、从事网络业务的C、从事国际联网业务的D、从事计算机信息工作的答案:C212.计算机信息系统安全专用产品检测机构应当对送检的计算机信息系统安全专用产品及时(),并将检测报告报送公安部计算机管理监察部门备案。A、审查B、考核C、检查D、检测答案:D213.PKI作为基础设施,所必须具有的性能要求有很多种,下面列出的性能哪个是基础设施所要求的?A、透明性和易用性B、可扩展性和互操作性C、紧耦合性D、多用性和支持多平台、答案:B214.小王在使用NMAP工具软件对目标网络进行扫描时发现,某一个主机开放了53端口,此主机最有可能是什么()。A、文件服务器B、邮件服务器C、WEB服务器D、NS服务器答案:D215.事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()。A、准备-遏制-确认-根除-恢复-跟踪B、准备-确认-遏制-恢复-根除-跟踪C、准备-确认-遏制-根除-恢复-跟踪D、准备-遏制-根除-确认-恢复-跟踪答案:B216.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,()不属于通常的三种技术手段。A、模式匹配B、密文分析C、完整性分析D、统计分析答案:B217.公钥基础设施(PKI)的核心组成部分是()。A、认证机构CAB、X.509标准C、密钥备份和恢复D、PKI应用接口系统答案:A218.Linux系统使用()命令挂载磁盘和分区。A、diskB、partitionC、mountD、label答案:C219.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。A、组织管理B、合规性管理C、人员管理D、制度管理答案:B220.作为抵抗外部人员攻击的最后防线的是()。A、物理安全B、网络安全C、主机安全D、应用系统答案:C221.Linux系统中,通过配置哪个文件哪个参数,来设置全局用户超时自动注销功能?()。A、/etc/ssh/sshd_config文件,LoginGraceTime参数,单位分钟B、/root/.bash_profile文件,TMOUT参数,单位秒C、/home//.bash_profile文件,TMOUT参数,单位秒D、/etc/profile文件,TMOUT参数,单位秒答案:D222.在运行windows98的计算机中配置网关,类似于在路由器中配置()。A、直接路由B、默认路由C、动态路由D、间接路由答案:B223.当局部E-R图合并成全局E-R图时可能出现冲突,不属于合并冲突的是()。A、属性冲突B、语法冲突C、结构冲突D、命名冲突答案:B224.电子邮件客户端通常需要使用()协议来发送邮件A、仅SMTPB、仅POPC、SMTP和POPD、其他三项都不正确答案:A225.电器着火是不能用()灭火。A、四氧化碳或1211灭火B、沙土C、水答案:C226.在什么情况下,企业Internet出口防火墙会不起作用()。A、内部网用户通过防火墙访问InternetB、内部网用户通过Modem拨号访问InternetC、外部用户向内部用户发E-mailD、外部用户通过防火墙访问Web服务器答案:B227.若(AL)=87H,执行ADDAL,0F5H后,S,Z,C,O,P的状态为()A、SF=0,ZF=0,CF=1,OF=1,PF=0B、SF=1,ZF=0,CF=1,OF=0,PF=1C、SF=0,ZF=0,CF=0,OF=1,PF=0D、SF=1,ZF=0,CF=1,OF=1,PF=1答案:C228.经省级以上技术监督行政主管部门或者其授权的部门()的检测机构可以向公安部计算机管理监察部门提出承担安全专用产品的检测任务的申请。A、考核B、检查C、考核合格D、考查答案:C229.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。A、可以B、严禁C、不确定D、只要网络环境是安全的,就可以答案:B230.加密文件系统(EncryptingFileSystem,EFS)是Windows操作系统的一个组件,以下说法错误的是()A、EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能解密数据B、EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构C、EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7环境下)D、EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行的答案:C231.如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是()。A、U盘损坏B、感染了病毒C、磁盘碎片所致D、U盘中有垃圾文件没有彻底清理答案:B232.拒绝服务攻击导致的危害中,以下哪个说法是不正确的:A、网络带宽被耗尽,网络被堵塞,无法访问网络B、主机资源被耗尽,主机无法响应请求C、应用资源被耗尽,应用无法响应请求D、应用系统被破坏,应用无法响应请求答案:D233.以下关于计算机机房与设施安全管理的要求,()是不正确的。A、计算机系统的设备和部件应有明显的标记,并应便于去除或重新标记B、机房中应定期使用静电消除剂,以减少静电的产生C、进入机房的工作人员,应更换不易产生静电的服装D、禁止携带个人计算机等电子设备进入机房答案:A234.下列选项中,应急计划过程开发的第一阶段是()A、业务单元报告B、业务总结分析C、业务影响分析D、业务影响总结答案:C235.计算机系统应备有操作说明书,操作人员必须严格执行()。A、性能介绍B、硬件配备清单C、操作说明书D、操作规程答案:D236.在GRUB的配置文件grub.conf中,“timeout=-1”的含义是()。A、不等待用户选择,直接启动默认的系统B、在10秒钟内,等待用户选择要启动的系统C、一直等待用户选择要启动的系统D、无效答案:C237.()虽然存在奇偶校验盘,但是存在检验盘单点问题。A、RAID2B、RAID3C、RAID1D、RAID0答案:B238.MD5算法得出的摘要大小是()。A、128位B、160位C、128字节D、160字节答案:A239.要设置非授权用户和组对weblogic根目录和第一级目录的合理访问权限,我们应当将其权限配置为()。A、755B、750C、644D、640答案:C240.netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况,netstat-r的作用是?A、显示关于以太网的统计数据B、显示一个所有的有效连接信息列表C、显示所有已建立的有效连接D、显示关于路由表的信息答案:D241.区域安全,首先应考虑(),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。A、来访者所持物B、物理访问控制C、来访者所具有的特征D、来访者所知信息答案:B242.应用系统对系统资源进行限制是为了()A、优化性能B、保证应用系统可以性C、保证应用系统机密性D、保证应用系统完整性答案:B243.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置答案:C244.TCP/IP中哪个协议是用来报告错误并代表IP对消息进行控制?A、ICMPB、IGMPC、ARPD、SNMP答案:A245.下面不是数据库的基本安全机制的是:()A、用户认证B、用户授权C、审计功能D、电磁屏蔽答案:D246.采用多道程序设计技术,可以提高系统的并行工作能力,下列正确的是()①处理机与设备②设备与设备③处理机与存储器④进程与进程。A、只有①B、只有②C、只有①②D、①②③④答案:C247.关于CA和数字证书的关系,以下说法不正确的是()A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B248.栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是()。A、HeapSprayB、slidecodeC、NOPD、jmpesp答案:D249.MD5产生的散列值是多少位?()。A、56B、64C、128D、160答案:C250.有指令MOVAX,1234H,指令中的立即数1234H是存储在()。A、数据段B、代码段C、附加段D、堆栈段答案:B251.不能防止计算机感染病毒的措施是()A、定期备份重要文件B、经常更新操作系统C、不轻易打开来历不明的邮件附件D、重要部门计算机尽量专机专用与外界隔绝答案:A252.()协议主要用于加密机制A、SSLB、FTPC、TELNETD、HTTP答案:A253.汇编程序的循环控制指令中,隐含使用()寄存器作为循环次数计数器。A、XB、XC、XD、X答案:C254.以下哪个说法是正确的?()A、xcodeghost是一种可以直接远程控制手机控制权的攻击方式B、wormhole是一种可以直接远程控制手机控制权的攻击方式C、“心脏滴血”是一种可以直接远程控制手机控制权的攻击方式D、shellshock是一种可以直接远程控制手机控制权的攻击方式答案:A255.()保证数据的机密性。A、数字签名B、消息认证C、单项函数D、密码学答案:D256.在()文件里,可以显示出当前系统所有用户的UID和GID。A、/etc/idB、/etc/passwdC、/etc/groupD、/etc/profile答案:B257.目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()A、GB/T18336-2001信息技术安全性评估准则B、GB17859-1999计算机信息系统安全保护等级划分准则C、GB/T9387.2-1995信息处理系统开放系统互联安全体系结构D、GA/T391-2002计算机信息系统安全等级保护管理要求答案:B258.如何构造出一个合适的数据逻辑结构是()主要解决的问题。A、物理结构设计B、数据字典C、逻辑结构设计D、关系数据库查询答案:C259.私网地址用于配置本地网络、下列地址中属私网地址的是?A、B、C、D、答案:C260.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是()。A、信息安全风险评估应以自评估为主,自评估和检查评估相互结合.互为补充B、信息安全风险评估应以检查评估为主,自评估和检查评估相互结合.互为补充C、自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用D、自评估和检查评估是相互排斥的,无特殊理由的单位均应选择检查评估,以保证安全效果答案:A261.对磁介质的最有效好销毁方法是?A、格式化B、物理破坏C、消磁D、删除答案:B262.最早研究计算机网络的目的是什么?()A、共享硬盘空间、打印机等设备B、共享计算资源C、直接的个人通信D、大量的数据交换答案:B263.计算机病毒的特点是()。A、传染性、潜伏性、安全性B、传染性、潜伏性、破环性C、传染性、破坏性、易读性D、传染性、安全性、易读性答案:B264.Oracle中启用审计后,查看审计信息的语句是下面哪一个?()A、select*fromSYS.AUDIT$B、select*fromsysloginsC、select*fromSYS.AUD$D、AUDITSESSION答案:C265.防火墙的安全性角度,最好的防火墙结构类型是()。A、路由器型B、服务器型C、屏蔽主机结构D、屏蔽子网结构答案:D266.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A、早期的SMTP协议没有发件人认证的功能B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D、Internet分布式管理的性质,导致很难控制和管理答案:C267.数据恢复的第一步一般是做()。A、主引导扇区记录B、分区恢复C、文件分配表的恢复D、数据文件的恢复答案:B268.RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。A、他的公钥B、她的公钥C、他的私钥D、她的私钥答案:C269.下列哪种攻击不是针对统计数据库的()?A、小查询集合大查询集攻击B、中值攻击C、跟踪攻击D、资源解析攻击答案:D270.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以()。A、上载文件B、执行文件C、下载文件D、上载文件和下载文件答案:C271.应急响应计划应该多久测试一次?A、10年B、当基础环境或设施发生变化时C、2年D、当组织内业务发生重大的变更时答案:D272.抑制和防止()是物理安全策略的一个主要问题。A、密码泄露B、非法入侵C、电磁泄露D、数据泄露答案:C273.不对称加密通信中的用户认证是通过()确定的。A、数字签名B、数字证书C、消息文摘D、公私钥关系答案:B274.病毒在感染计算机系统时,一般()感染系统的。A、病毒程序都会在屏幕上提示,待操作者确认(允许)后B、实在操作者不觉察的情况下C、病毒程序会要求操作者制定存储的磁盘和文件夹后D、在操作者为病毒制定存储的文件名以后答案:B275.依据《中华人民共和国数据安全法》,依法作出的安全审查决定为()。A、审查结果B、审查通过方案C、数据处理方案D、最终决定答案:D276.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A、SETB、DDNC、VPND、PKIX答案:C277.以下哪个SQLserver存储过程可以执行操作系统命令A、xp_cmdshellB、xp_dirtreeC、xp_redeletekeyD、xp_redeletevalue答案:A278.RSA的主要缺点是(),因而通常用在不频繁使用的场合。A、运行速度慢B、安全性不高C、破解容易D、密钥管理困难答案:A279.CodeRed爆发于2001年7月,利用微软的IIS漏洞在WeB服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误C、系统管理员维护阶段的失误D、最终用户使用阶段的失误答案:C280.在Linux系统中,通过()命令来设置所有用户,包括root都不能对某个文件的内容不能被修改或删除。A、chmodB、chownC、hattrD、chgrp答案:C281.下面哪一项为系统安全工程能力成熟度模型提供了评估方法:A、ISSEB、SSAMC、SSRD、GEM答案:B282.PPP验证成功后,将由Authenticate阶段转入什么阶段?A、DeadB、EstablishC、NetworkD、Terminate答案:C283.下列关于关系代数和关系演算的命题不正确的是()A、关系代数是过程化的语言,通过规定对关系的运算进行查询B、关系演算是非过程化的语言,通过规定查询的结果应满足什么条件来表达查询要求C、元组关系演算以元组变量作为谓词变元的基本对象D、域关系演算以元组变量作为谓词变元的基本对象答案:D284.在综合布线系统的槽道设计中应对智能化部的各种管线的走向和位置进行分解,电缆槽道与屋内无保温层的热力管道(含管沟)平行或交叉时,最小净距为建筑内()米。A、1B、0.5C、0.4D、0.3答案:A285.以下哪一项是基于一个大的整数很难分解成两个素数因数?A、ECCB、RSAC、DESD、-H答案:B286.以下关于无线局域网硬件设备特征的描述中,()是错误的。A、无线网卡是无线局域网中最基本的硬件B、无线接入点AP的基本功能是集合无线或者有线终端,其作用类似于有线局域网中的集线器和交换机C、无线接入点可以增加更多功能,不需要无线网桥、无线路由器和无线网关D、无线路由器和无线网关是具有路由功能的AP,一般情况下它具有NAT功能答案:C287.在为计算机设置使用密码时,下面()密码是最安全的。A、12345678B、66666666C、20061001D、72aB<41答案:D288.Linux分区类型默认的是:()。A、vfatB、ext2C、swapD、os答案:B289.将区域配置为末节区域有何优点()。A、可减小区域的LSDBB、提高区域中路由器的内在需求C、可进一步划分层次结构D、其行为类似于距离矢量路由选择协议,从而提高了会聚速度答案:A290.下面关于IPSec的说法哪个是错误的?A、它是一套用于网络层安全的协议B、它可以提供数据源认证服务C、它可以提供流量保密服务D、它只能在Ipv4环境下使用答案:D291.为便于维护人员操作,机柜和设备前预留的空间至少应为()mmA、1000B、1500C、1800D、2000答案:B292.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件答案:C293.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分答案:B294.经常通过计算机网络进行购物,从安全角度看,()是不好的操作习惯。A、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C、在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件D、采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级答案:D295.“会话侦听和劫持技术”属于()的技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、OS攻击答案:B296.在PDR安全模型中最核心的组件是()。A、策略B、保护措施C、检测措施D、响应措施答案:A297.涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、()三个等级A、绝密B、商密C、保密D、加密答案:A298.入侵检测系统可附加模块为()。A、可实现网络层以上加密B、应用层病毒查杀功能C、VPN加密隧道功能D、病毒检测功能答案:D299.在计算机网络系统中,NIDS的探测器要连接的设备是()。A、路由器B、防火墙C、网关设备D、交换机答案:D300.以下哪项不属于针对数据库的攻击?()A、特权提升B、利用XSS漏洞攻击C、SQL注入D、强力破解弱口令或默认的用户名及口令答案:B301.下面关于IIS报错信息含义的描述正确的是()A、401-找不到文件B、403-禁止访问C、404-权限问题D、500-系统错误答案:B302.系统管理员属于()。A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层答案:C303.在遇到高压电线断落地面时,导线断落点()m内,禁止人员进入。A、IOB、20C、30答案:B304.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面的哪个技术来实现()A、llowB、DNATC、SATD、NAT答案:D305.公钥机制利用一对互相匹配的()进行加密,解密。A、私钥B、密钥C、数字签名D、数字证书答案:B306.信息网络安全风险评估的方法()。A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估答案:A307.在路由器中,能用以下命令察看路由器的路由表()。A、rp–aB、tracerouteC、routeprintD、isplayiprouting-table答案:D308.特洛伊木马攻击的威胁类型属于()。A、授权侵犯威胁B、植入威胁C、渗入威胁D、旁路控制威胁答案:B309.重要数据要及时进行(),以防出现意外情况导致数据丢失。A、杀毒B、加密C、备份D、格式化答案:C310.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL)来实现,这种技术叫做()。A、资源使用授权B、身份认证C、数字签名D、包过滤答案:A311.Cain是一款主要针对微软操作系统的()工具。A、入侵检测B、安全测试C、免费口令恢复D、安全漏洞扫描答案:C312.用未被染毒的备份覆盖染毒文件,这种病毒清除方式适用于()。A、文件型病毒的清除B、引导型病毒的清除C、内存杀毒D、压缩文件病毒的检测和清除答案:A313.windows中强制终止进程的命令是()。A、TasklistB、NetsatC、TaskkillD、Netshare答案:C314.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。A、公安机关B、国家保密工作部门C、国家密码管理部门D、信息系统主管部门答案:A315.Linux系统锁定系统用户的命令是()。A、usermod-lB、userlockC、userlock-uD、usermod-L答案:D316.如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()A、自动软件管理B、书面化制度C、书面化方案D、书面化标准答案:A317.AH协议和ESP协议有()种工作模式。A、二B、三C、四D、五答案:A318.X.25协议提供给用户的可用的逻辑信道最多为()条。A、16B、32C、4095D、4096答案:C319.数据库应用系统中的基本逻辑工作单位是()A、一个查询B、一个过程C、一个事务D、一个程序答案:C320.发送消息和用发送方私钥加密哈希加密信息将确保消息的:()。A、真实性和完整性B、真实性和隐私C、隐私和不可否认性D。隐私和不可否性答案:A321.小明在登陆网站.buybook.时,不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论